Hacking Wifi menggunakan WIFITE Kali Linux

WIFITE adalah Sebuah alat serangan nirkabel otomatis (WEP & WPA). Wifite dirancang untuk digunakan dengan pentesting distribusi Linux, seperti Kali Linux, Pentoo, BackBox. Setiap distribusi Linux terhubung dengan driver nirkabel yang ditambal untuk injeksi. Script tampaknya juga beroperasi dengan Ubuntu 11/10, Debian 6, dan Fedora 16.

Tutorial

Disclaimer dirancang untuk membantu calon peminat penguji keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki oleh ANDA. Kami tidak bertanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba menghack sistem yang bukan milik Anda

Instalasi

Pada versi gnome Kali Linux, wifite sudah diinstal, untuk versi Mini itu di deposito dan requiers aircrack reaver tshark CoWPAtty
apt-get install CoWPAtty wifite

Perhatian, sebelum menggunakan wifite Anda akan perlu untuk menghentikan layanan jaringan manager. Klik Service Network lalu manager stop. Wifite ada dalam menu

"Aplikasi -> Kali Linux -> Serangan Wireless -> Wireless Tools -> wifite"



Setelah meluncurkan, wifite menampilkan menu bantuan yang dapat mengontrol wifite, saya menyarankan Anda untuk meninggalkan jendela ini terbuka dan merestart wifite di terminal kedua

Untuk memulai WIFITE cukup ketik "wifite" di terminal baru

Setelah ini dilakukan, kita dapat melihat bahwa wifite telah menempatkan kartu antarmuka jaringan ke modus monitor (menggunakan airmon-ng) dan mulai mencari klien. Setelah beberapa detik, itu akan mulai menampilkan daftar ke jalur akses.


Perhatikan bahwa seperti yang disebutkan dalam daftar fitur-fiturnya (otomatis mengotentikasi jaringan klien yang tersembunyi untuk mengungkapkan SSID), daftar ini juga akan mencakup jalur akses tersembunyi. Oleh karena itu, wifite juga dapat digunakan untuk menemukan titik akses tersembunyi. Dalam hal ini kita akan menyerang jalur akses dengan BSSID 00: 26: 75: 02: EF: 65 yang saya telah siapkan untuk tujuan pengujian. Titik akses memiliki WEP password sederhana 1234567890.


Untuk mulai menyerang jalur akses, cukup tekan Ctrl + C. Wifite sekarang akan meminta Anda untuk memilih jumlah target dari daftar. Jumlah target untuk jaringan pengujian saya adalah 1, jadi biarkan saya memasukkan nya. Catatan bahwa jika Anda menekan Ctrl + C lagi, itu akan membuat Wifite berhenti.


Anda sekarang dapat melihat bahwa Wifite akan mulai mencoba untuk memecahkan jalur akses WEP menggunakan teknik yang dikenal berbeda untuk cracking enkripsi WEP. Setelah beberapa kali mencoba gagal, itu akhirnya mulai menyerang titik akses menggunakan teknik yang berbeda untuk cracking WEP.

Setelah cukup IV yang dicapture, maka secara otomatis akan mulai meretas password.


Seperti yang kita lihat, Wifite telah berhasil menemukan kunci WEP untuk jalur akses. Wifite adalah alat yang sangat berguna untuk meretas jaringan nirkabel. Seperti yang saya sebutkan sebelumnya, Anda harus memiliki semua alat seperti airmon-ng, aireplay-ng, airodump-ng, aircrack-ng yang telah terinstal di sistem Anda.






Sumber Line IT Info

0 komentar